Issue CVE-2023-52160 Wi-Fi Vulnerability

CVE-2023-52160 Wi-Fi Vulnerability

Výskumníci v oblasti bezpečnosti odhalili dve zraniteľné miesta pri obchádzaní autentifikácie v softvéri Wi-Fi s otvoreným zdrojom, ktorý sa používa v zariadeniach so systémom Android, Linux a ChromeOS. Tieto chyby, označené ako CVE-2023-52160 a CVE-2023-52161, boli odhalené počas hodnotenia zabezpečenia wpa_supplicant a Intel iNet Wireless Daemon (IWD). Využitie týchto zraniteľností by mohlo oklamať používateľov, aby sa nevedomky pripojili k podvodným sieťovým klonom alebo umožniť útočníkom pripojiť sa k dôveryhodnej sieti bez potreby hesla. Dôsledky zahŕňajú potenciálne zachytenie dátovej prevádzky používateľov na škodlivých sieťových klonoch a neoprávnený prístup do inak zabezpečených sietí.

Vplyv zraniteľnosti siete Wi-Fi CVE-2023-52160

CVE-2023-52160 ovplyvňuje wpa_supplicant verzie 2.10 a staršie. Je to tiež naliehavejšia z týchto dvoch nedostatkov vzhľadom na skutočnosť, že ide o predvolený softvér používaný v zariadeniach so systémom Android na spracovanie žiadostí o prihlásenie do bezdrôtových sietí. To znamená, že to má vplyv iba na klientov Wi-Fi, ktorí nie sú správne nakonfigurovaní na overenie certifikátu autentifikačného servera.

Úspešné využitie bánk CVE-2023-52160 za predpokladu, že útočník vlastní SSID siete Wi-Fi, ku ktorej sa obeť predtým pripojila. Vyžaduje si to aj to, aby aktér hrozby bol fyzicky blízko obete. Jedným z možných scenárov môže byť prípad, keď útočník prechádza okolo budovy spoločnosti a hľadá siete predtým, ako sa zameria na zamestnanca, ktorý odchádza z kancelárie.

Zraniteľnosť CVE-2023-52161 špecificky umožňuje útočníkovi získať neoprávnený prístup k zabezpečenej sieti Wi-Fi, čím vystavuje súčasných používateľov a zariadenia riziku potenciálnych hrozieb vrátane malvérových infekcií, krádeží údajov a ohrozenia firemných e-mailov (BEC). Táto chyba zabezpečenia ovplyvňuje IWD verzie 2.12 a staršie. CVE-2023-52161 predstavuje riziko pre akúkoľvek sieť využívajúcu zariadenie so systémom Linux ako bezdrôtový prístupový bod (WAP).

Výskumníci vyzývajú spoločnosti a používateľov, aby prijali opatrenia proti odhaleným zneužívaniam

Popredné linuxové distribúcie, ako sú Debian, Red Hat, SUSE a Ubuntu, vydali upozornenia týkajúce sa týchto dvoch identifikovaných nedostatkov. Problém wpa_supplicant bol vyriešený vo verziách ChromeOS 118 a vyšších. Opravy pre Android však čakajú. Ako preventívne opatrenie dôrazne vyzývame používateľov systému Android, aby manuálne nakonfigurovali certifikát CA pre všetky uložené podnikové siete, aby sa zmiernili potenciálne útoky.

Spoločnosť Google potvrdila dostupnosť opráv pre túto chybu zabezpečenia a komunikovala s výrobcami originálnych zariadení (OEM), aby tieto opravy implementovali a distribuovali svojim používateľom. Odborníci na bezpečnosť zdôrazňujú, že je dôležité, aby používatelia dôsledne inštalovali najnovšie aktualizácie zabezpečenia do svojich zariadení ako základný osvedčený postup na zaistenie optimálneho zabezpečenia.

Načítava...